7.3.1 驱动签名机制 在 Windows 内核驱动开发的战场上,签名从来不是一纸空文,而是一道用密码学铸就的闸门——它不拦人,只拦代码;不问身份,只验来源;不看功能强弱,只认数学正确。当你双击安装一个 文件却收到“此驱动程序未通过 Windows 认证”的弹窗时,你面对的不是微软的傲慢,而是 PKI 体系在底层 silently 执行的一次原子级信任裁决。而驱动签名机制,正是这套裁决系统的神经中枢、执行引擎与法典总纲。 我们不谈“为什么需要签名”,因为答案早已写进 CVE-2023-24932 的补丁日志里:未签名驱动可绕过 PatchGuard、劫持内核回调、伪造 IRP 处理链、甚至直接映射物理内存页——这不是漏洞利用的技巧,这是信任崩塌后的裸奔现场。